Virtual-IT.pl - wirtualizacja cloud computing storage data center

Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji
Wchodzisz w chmurę? Sprawdź umowę by uniknąć kosztownych perturbacji

Współpraca z niewłaściwym dostawcą usług chmurowych może mieć swoje nieprzyjemne konsekwencje. Ważne jest by potencjalni klienci wiedzieli dokładnie na co się decydują wybierając chmurę obliczeniową. Migracja do chmury, to kluczowa decyzja biznesowa, niosąca ze sobą długoterminowe skutki. Jeżeli chcesz skorzystać z ...

Czytaj więcej...

Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)
Altaro VM Backup 6 dla Hyper-V i VMware - przegląd i instalacja (cz. 1)

Wraz z rozwojem technologii wirtualizacji i wynikającymi z tego zmianami krajobrazu środowisk IT, zmienia się podejście do ochrony danych. Z wirtualizacją przegrało wiele rozwiązań zaprojektowanych z myślą o środowiskach fizycznych. Na rynku pojawiły się nowe rozwiązania, opracowane z myślą o środowiskach wirtualnyc...

Czytaj więcej...

Czy ufamy chmurze? - Raport Intel Security
Czy ufamy chmurze? - Raport Intel Security

Tylko jedna trzecia (34%) osób przebadanych w ramach nowego projektu Intel Security uznała, że członkowie najwyższego kierownictwa w ich organizacjach w pełni rozumieją kwestie bezpieczeństwa chmury obliczeniowej. Kompletne wyniki ankiety wskazują na ogromną, wręcz krytyczną potrzebę zwiększania poziomu zaufania do ...

Czytaj więcej...

Microsoft PowerShell z otwartym kodem dla Linuksa i OS X
Microsoft PowerShell z otwartym kodem dla Linuksa i OS X

Po otwarciu źródeł .Net, wydaniu otwartego Visual Studio Code, udostępnieniu silnika Chakra Javascript, zapowiedzi wydania SQL Server dla systemów Linux i szerokiemu wsparciu maszyn wirtualnych z linuksami przez hypervisor Hyper-V i chmurę Azure, gigant z Redmond zrobił kolejny krok w stronę świata open source. Micr...

Czytaj więcej...

XenServer ma 10 lat!
XenServer ma 10 lat!

Dokładnie 10 lat temu, końcem sierpnia 2006 roku firma XenSource, sponsorująca prace nad otwartoźródłowym hypervisorem Xen, wydała pierwszą komercyjną wersję produktu do wirtualizacji, skierowaną do firm każdej wielkości - XenEnterprise (nazwa kodowa 'Burbank') - bazującą na Xen 3.0.0.

Czytaj więcej...

Altaro VM Backup dla dostawców usług IT!
Altaro VM Backup dla dostawców usług IT!

Altaro Software, dostawca rozwiązań do tworzenia kopii zapasowych, znany głównie ze swojego flagowego produktu VM Backup, pozwalającego na tworzenie kopii zapasowych maszyn wirtualnych działających w środowisku Microsoft Hyper-V i VMware vSphere, udostępnił portal online, zbudowany specjalnie z myślą o dostawcach us...

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2015 roku
15 najlepiej płatnych certyfikacji w 2015 roku

Certyfikacja IT stanowi niezbędny element w wielu obszarach. Chcąc aktywnie uczestniczyć w rynku pracy, należy stale podnosić swoje kwalifikacje, a certyfikacja jest jedną z metod pozwalających na usystematyzowanie i poszerzenie wiedzy. Posiadanie odpowiednich certyfikatów niejednokrotnie jest elementem wymaganym po...

Czytaj więcej...

Aktualności

Atak z chmury i wybuchowe CV - nowe zagrożenia szyfrujące

Okup HakerSą dziś co najmniej trzy powody, dla których warto zadbać o backup kluczowych danych. Mowa o Surprise, Maktub i Petya - najnowszych zagrożeniach szyfrujących, na które trwa obecnie prawdziwy boom. Przy okazji wczorajszego Światowego Dnia Backupu firma ANZENA, oferująca rozwiązania do tworzenia i szybkiego przywracania danych z backupu radzi, jak bronić się przed szyfrującym szantażem.


Z dużej chmury duży problem
Eksperci bezpieczeństwa IT z forum Bleeping Computer donoszą o nowym zagrożeniu szyfrującym, które na zaatakowanej maszynie zmienia rozszerzenia plików na ".surprise". Roznoszone jest za pomocą TeamViewer'a - chmurowej aplikacji zdalnej współpracy używanej przez ponad 90% firm z listy Fortune 500. To popularne również w Polsce narzędzie dzięki rozwojowi środowiska Office 365 w przeciągu ostatniego roku zwiększyło liczbę użytkowników aż o 1792%. Dla cyberprzestępców oznacza to więcej potencjalnych ofiar, których szantażowanie może przynieść wymierne wpływy z haraczy. Zdaniem ekspertów szantażyści najprawdopodobniej wykradli dane logowania użytkowników TeamViewer, a następnie załadowali na pulpity ich komputerów plik "surprise.exe". Nie zawiera on żadnych funkcji charakterystycznych dla ransomware, jednak aktywowany uruchamia zamaskowany wewnętrzny plik z zagrożeniem. W ten sposób "Surprise" próbuje omijać sygnatury i heurystyki rozwiązań antywirusowych, sprawdzających zachowania uruchamianych plików. Specjaliści przestrzegają, że współdzielenie zarażonych plików w chmurze stwarza ryzyko epidemii - klikając w feralne dokumenty inni użytkownicy mogą również złapać infekcję, a następnie do chmury trafiają też ich zarażone dokumenty, z których korzystają jeszcze inne osoby itd. Zarażeniu całej firmy można zapobiec jedynie wyłączając sieć na zaszyfrowanym komputerze, a następnie odzyskać dane z ostatniego pliku backupu.
Wysokość żądanego okupu: 0,5-25 BitCoin

Jaka piękna katastrofa
Twórcy szkodliwych programów rzadko bywają estetami, dlatego większość wirusów, trojanów i programów ransomware prezentuje dość prymitywną szatę graficzną - w końcu ich celem nie jest zabawianie ofiar. Tymczasem nowy program szyfrujący Maktub Locker zyskuje rozgłos nie ze względu na nowatorskie działanie, ale designerski wygląd strony www z instrukcją wpłacania okupu. Samo zagrożenie rozprzestrzenia się za pomocą kampanii spamowych udając aktualizację "warunków użytkowania" (terms of service) produktów fikcyjnej firmy. Mail zawiera załącznik w formacie .rtf - jego kliknięcie wywołuje fikcyjną treść dokumentu, uruchamiając w tle szyfrowanie plików ofiary. Twórcy zagrożenia implementowali w jego kodzie kilka mechanizmów mających utrudnić wykrycie przez programy ochronne. Ofiarom trudno też szukać pomocy w sieci, bo Maktub nadaje losowe rozszerzenie szyfrowanych plików każdej ze swoich ofiar. Artystyczne aspiracje cyberprzestępców objęły również nazwę zagrożenia: "Maktub" to arabskie słowo w luźnym tłumaczeniu oznaczające napisane jest i odnoszące się do osobistego przeznaczenia każdego człowieka. Przeznaczeni na łup dla szantażystów mogą na szczęście uniknąć przykrego losu ofiary przywracając swoje dane z kopii bezpieczeństwa.  
Wysokość żądanego okupu: 1,4 - 3,9 BitCoin

Wybuchowe CV
Za każdą aplikacją spływającą do firmowego działu HR może stać świetny specjalista stanowiący cenny nabytek kadrowy. Taką mentalnością zdają się kierować twórcy udającego CV zagrożenia Petya, które odcina ofierze dostęp do danych nawet bez szyfrowania jej twardego dysku. Według informacji z firmy Trend Micro, zagrożenie propaguje się przez kampanie mailowe z fałszywymi aplikacjami o pracę. Wiadomości zawierają link do folderu Dropbox z plikiem wykonywalnym udającym CV. Jego pobranie i uruchomienie aktywuje złośliwy program, który restartuje komputer i wyświetla fałszywy ekran sprawdzania błędu dysku twardego (CHKDSK). W rzeczywistości jednak nadpisuje wtedy tzw. master boot record (MBR) - specjalny kod z informacjami o partycjach i systemie operacyjnym przechowywany w pierwszych sektorach twardego dysku. Bez zawartych w nim danych komputer nie wie, na której partycji jest system operacyjny i jak go uruchomić. Dodatkowo zagrożenie szyfruje ukryty plik systemowy MFT, zawierający informacje m.in. o rozlokowaniu plików na wszystkich partycjach. Po zakończeniu fałszywego skanu Petya wyświetla okno z żądaniem okupu. W ostatnich dniach zagrożenie atakuje głównie w Niemczech, jednak biorąc pod uwagę popyt na specjalistów rekrutowanych przez międzynarodowe firmy nie można wykluczyć, że Petya dotrze także do polskich firm. Mimo nowatorskiej mechaniki ataku Petya nie musi oznaczać kosztownych przestojów w pracy - podobnie jak w poprzednich zagrożeniach od haraczy można się wymigać przywracając dane z backupu np. rozwiązaniem StorageCraft ShadowProtect SPX z oferty firmy ANZENA.
Wysokość żądanego okupu: 0,99 BitCoin

Źródło: Azena